nessus調査結果

3つくらい赤い文字がでた。バージョンをあげなさいと書いてある。が…。

例えばNessus ID : 14771では

Description:
The remote host appears to be running a version of Apache which is older
than 1.3.32.
There is a local buffer overflow in htpasswd command in this version,
which may allow a local user to gain the privileges of the httpd process.
*** Note that Nessus solely relied on the version number
*** of the remote server to issue this warning. This might
*** be a false positive
See also : http://xforce.iss.net/xforce/xfdb/17413
Solution : Upgrade to Apache 1.3.32 when available
Risk factor : High

と書いてある。ここでNote that以下に書いてるように、Nessusはバージョン番号だけで判定しているらしいんだけど、どうやら1.3.32ってのはApache謹製のバージョン番号で、Debianだと1.3.31-xとかなっていたりするらしい。で、修正がされていたとしても警告が表示されてしまう……のだと思う、たぶん。これはちょっと面倒だな。脆弱性と、それが修正されたバージョン番号の対応って簡単に調べられるのかしら……CVEっていう番号が付いてると簡単に調べられそうだけど上のには付いてないな。。。
結局Debianのセキュリティ情報を監視しておくしかないのかな。

メモ

この本もなかなかよさそう。

実践ネットワークセキュリティ監査―リスク評価と危機管理

実践ネットワークセキュリティ監査―リスク評価と危機管理

spamassassin

procmailを使って振り分ける解説をしているサイトが多いような。
qpopperとかが動いていて、普通のWindowsユーザーがMUAでアクセスしてくるようなサーバーに導入する解説がなかなかない…。
http://www.stackasterisk.jp/tech/systemManagement/spamassassin01_01.jsp
http://www.fkimura.com/SpamAssassin0.html
http://www.fkimura.com/SpamAssassin1.html
http://tlec.linux.or.jp/docs/spamassassin.html
http://tlec.linux.or.jp/docs/spamassassin_setup_example.html